CVE-2026-35218

HIGH CVSS 3.1: 8,7 EPSS 0.03%
Обновлено 7 апреля 2026
Payload
Параметр Значение
CVSS 8,7 (HIGH)
Устранено в версии 3.32.5
Тип уязвимости CWE-79 (Межсайтовый скриптинг (XSS))
Поставщик Payload
Публичный эксплойт Нет

Budibase — это платформа low-code с открытым исходным кодом. До версии 3.32.5 палитра команд Budibase Builder отображает имена объектов (таблицы, представления, запросы, средства автоматизации) с использованием директивы Svelte {@html} без какой-либо очистки. Аутентифицированный пользователь с доступом к Builder может создать таблицу, автоматизацию, представление или запрос, имя которого содержит полезную нагрузку HTML (например, <img src=x onerror=alert(document.domain)>).

Когда любой пользователь с ролью «Строитель» в той же рабочей области открывает палитру команд (Ctrl+K), полезная нагрузка выполняется в его браузере, крадя файлы cookie сеанса и обеспечивая полный контроль над учетной записью. Эта проблема исправлена ​​в версии 3.32.5.

Показать оригинальное описание (EN)

Budibase is an open-source low-code platform. Prior to version 3.32.5, Budibase's Builder Command Palette renders entity names (tables, views, queries, automations) using Svelte's {@html} directive without any sanitization. An authenticated user with Builder access can create a table, automation, view, or query whose name contains an HTML payload (e.g. <img src=x onerror=alert(document.domain)>). When any Builder-role user in the same workspace opens the Command Palette (Ctrl+K), the payload executes in their browser, stealing their session cookie and enabling full account takeover. This issue has been patched in version 3.32.5.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1